Vorlesung Algorithmen für Peer-to-Peer-Netzwerke

Werbung
Peer-to-PeerNetzwerke
Christian Schindelhauer
Sommersemester 2006
22. Vorlesung
20.07.2006
Albert-Ludwigs-Universität Freiburg
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
[email protected]
1
Inhalte
 Kurze Geschichte der Peer-to-PeerNetzwerke
 Das Internet: Unter dem Overlay
 Die ersten Peer-to-Peer-Netzwerke
– Napster
– Gnutella
 CAN
 Chord
 Pastry und Tapestry
 Gradoptimierte Netzwerke
– Viceroy
– Distance-Halving
– Koorde
 Netzwerke mit geordneter
Speicherung
– P-Grid
– Skip-Net und Skip-Graphs
Peer-to-Peer-Netzwerke
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
 Selbstorganisation
– Pareto-Netzwerke
– Zufallsnetzwerke
– Topologie-Management
 Sicherheit in Peer-to-Peer-Netzwerken
 Anonymität
 Datenzugriff: Der schnellere Download
 Peer-to-Peer-Netzwerke in der Praxis
– eDonkey
– FastTrack
– Bittorrent
 Ausblick
– Juristische Situation
– Anwendungen
– Offene Fragen Situation
22. Vorlesung - 2
Methoden der
Anonymisierung
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Dining Cryptographers
– Wer hat’s geschickt?
Onion Routing
– Verwickelte Umwege...
F2F-P2P
– Friend-to-Friend
Dark-Net
– War das was?
Steganographie
– nichts zu sehen...
k-aus-n-Verschlüsselung
Verschlüsselte Inhalte
– Denn sie wissen nicht, was sie speichern...
Verschlüsselte, unterschriebene Index-Einträge
– gezeichnet: Zorro
Peer-to-Peer-Netzwerke
22. Vorlesung - 3
Secret Sharing Systems
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Aufgabe
– n Leute sollen eine Geheimnis bewahren,
– dass aber nur bei Kooperation von k dieser Leute offenbart werden kann
Schema von Blakley
– In einem k-dimensionalen Raum bestimmt der Schnitt von k kdimensionalen Hyper-Ebenen (mit Dimension k-1) genau einem Punkt
– Dieser Punkt ist das Geheimnis
– Mit nur k-1 Dimensionen erhält man eine Linie
Konstruktion
– Eine dritte Instanz wählt zu dem Punkt n nicht parallele k-dimensionale
Hyper-Ebenen und verteilt diese auf die n Leute
Peer-to-Peer-Netzwerke
22. Vorlesung - 4
Verschlüsselte Daten
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
 Peer speichern nur verschlüsselte Daten
– Dem Speichernden ist es nicht möglich die Daten zu lesen
– Die Daten werden vom Veröffentlicher verschlüsselt
 Zusätzlich können diese Daten vom Veröffentlicher auch unterschrieben werden,
so dass
– dieser die Daten ändern oder löschen kann
– kein anderer die Daten unbefugt löscht
 Diese können gelesen werden, wenn
– Der Veröffentlicher den Schlüssel über einem anderen Weg den Abfrager mitteilt
oder
– Der Abfrager einen Indexeintrag gefunden hat auf einem anderen Peer, der zum
Entschlüsseln genügt
• Dadurch wird der Veröffentlicher nicht offenbart
 Vorteil
– Der Speichernde kann für die Inhalte nicht belangt werden (?)
 Nachteil
– Der Speichernde kann die Wichtigkeit der Inhalte nicht beurteilen
• Löschen oder nicht Löschen
Peer-to-Peer-Netzwerke
22. Vorlesung - 5
Verschlüsselte,
unterschriebene
Indexeinträge
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Methode
– Der Suchbegriff wird durch eine kryptographische Hash-Funktion bearbeitet
und abgelegt
– Dieser verschlüsselte Index wird kombiniert mit der Identifikation des
Speichers
– Der Index enthält den Schlüssel zur Entschlüsselung des Datums
– Beides wird unterschrieben durch den Veröffentlicher
Vorteil:
– Die Suche kann ohne den Veröffentlicher durchgeführt werden
– Alleine mit diesem Index kann die Datei entschlüsselt werden
– Nur durch das Suchen nach dem Index können die Dateien gelesen
werden
– Nur der Veröffentlicher kann den Such-Index verändern oder löschen
(wegen digitaler Unterschrift)
Nachteil:
– Anfällig für eine Wörterbuch-Attacke
– Keine Suche nach ähnlichen Begriffen möglich
Peer-to-Peer-Netzwerke
22. Vorlesung - 6
Free-Haven
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
von Roger R. Dingledine, Michael Freedman, David Molnar, Brian Sniffen
und Todd Kamin 2000
Ziel
– Verteilter Datenspeicher der robust gegen Angriffe von starken Gegnern ist
– Angreifer versucht Daten zu zerstören
Design
– Gemeinschaft von Servern, welche sich gegenseitig Speicherplatz
bereitstellen
– Dokumente werden gemäß Secret Sharing auf Server verteilt
– Diese Teile werden im Hintergrund zwischen den Servern ausgetauscht
– Für die Abfrage fragt ein Client einen Server (mittels geschützter
Kommunikation), der ihn dann eine geeignete Menge von Server mitteilen
kann zur Rekonstruktion der Datei
– Die Kommunikation erfolgt über Onion Routing
Peer-to-Peer-Netzwerke
22. Vorlesung - 7
Free-Haven
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Operationen:
– Einfügen von Dokumenten
– Herunterladen von Dokumenten, wobei die Authentizität des Dokuments
bewiesen werden kann
– Ablaufdatum für Dokumente
• Bis zum Ablaufdatum ist das Dokument nicht zerstörbar
• Dann kann es gelöscht werden
– Einfügen von Servern
– Mechanismus zum Erkennen von inaktiven oder toten Servern
Free-Haven
– Publisher, Reader, Server und Document-Anonymität
– aber keine Query-Anonymität
– Aber nur unter Verwendung von vertrauenswürdigen Servern
Peer-to-Peer-Netzwerke
22. Vorlesung - 8
Free-Net
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
 von Ian Clarke, Oskar Sandberg, Brandon Wiley, Theodore Hong, 2000
 Ziel
– Peer-to-Peer-Netzwerk
– Erlaubt Veröffentlichung, Replikation, Beschaffung von Daten
– Anonymität von Autoren und Lesern
 Dateien
– sind orts-unabhängig referenziert
• durch verschlüsselte und unterzeichnete Index-Dateien
• Autor ist nicht rekonstruierbar
– sind gegen unbefugtes Überschreiben oder Löschen geschützt
– sind verschlüsselt
• Inhalt ist nur durch Kenntnis der andernorts abgelegten Index-Datei in
Kombination mit dem Suchbegriff lesbar
– werden repliziert
• auf dem Anfragepfad der Suchanfrage
– und nach dem “Least Recently Used” (LRU) Prinzip gelöscht
Peer-to-Peer-Netzwerke
22. Vorlesung - 9
Free-Net
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
 Netzwerkstruktur
– stark verwandt mit Gnutella
– Netzwerkaufbau durch Nachbarkanten
• aber kein F2F-Netzwerk, da bei der Suche Abkürzungen eingebaut werden
können
– Ähnlich wie Gnutella ist das Netzwerk Pareto-verteilt
 Speichern von Dateien
– Jede Datei kann durch den kodierten Adress-String und dem signierten IndexSchlüssel (signed subspace key) gefunden, entschüsselt und gelesen werden
– Jede Datei wird mit der Information des Index-Schlüssels gespeichert, aber ohne
kodierten Adress-String
– Dadurch kann kein Server diese Datei lesen
• es sei denn er führt eine Wörterbuch-Attacke durch
 Speichern von Index-Daten
– Der Adress-String, kodiert durch eine kryptographische Hash-Funktion führt zu den
passenden Peer, der die Index-Daten bestehend aus dem Adress-String und dem
signierten Index-Schlüssel besteht
– Mit diesen Index-Daten kann die Datei gefunden werden
Peer-to-Peer-Netzwerke
22. Vorlesung - 10
Free-Net
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Suche
– “steepest-ascent hill-climbing”
• Anfragen werden an den Peer weitergeleitet, welcher dem Such-Index
am ähnlichstens ist
– mit Time-to-Live-Feld
– Auf der anderen seite wandern Dateien zu dem Peer dessen Kodierung
dem Such-Index der Datei am ähnlichsten ist
Peer-to-Peer-Netzwerke
22. Vorlesung - 11
Effizienz von Free-Net
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
Free-Net ist ähnlich wie Gnutella ein Pareto-Netzwerk
Die Suchzeit ist im Durchschnitt polynomiell
Peer-to-Peer-Netzwerke
22. Vorlesung - 12
Gnu-Net
Albert-Ludwigs-Universität Freiburg
Institut für Informatik
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
 Krista Bennett, Christian Grothoff, Tzvetan Horozov, Ioana Patrasca, Tiberiu Stef,
2006
 Ziele
– Vertrauenswürdiges, anonymes, verteiltes File-Sharing
– wenig Nachrichten-Verkehr, geringer CPU-Overhead
– Abwehrmaßnahmen gegen bösartige Hosts
 Methoden
– GNUnets teilt große Dateien in Blöcke, die durch einen baumförmigen Code
zusammengehalten werden
• Kodierte Knoten beschreiben die Hash-Werte der Kinder im Baum
– Trust-Management
• Knoten können jeder Zeit ohne zentrale Kontrolle dem Netzwerk beitreten
• Knoten starten mit geringen Vertrauen (untrusted)
• Erst durch positive Mitwirkung wird das Vertrauen in diese Peers erhöht
• Je größer das Vertrauen, desto mehr Anfragen dürfen sie in das Netzwerk
stellen
Peer-to-Peer-Netzwerke
22. Vorlesung - 13
Ende der
22. Vorlesung
Peer-to-Peer-Netzwerke
Christian Schindelhauer
[email protected]
Albert-Ludwigs-Universität Freiburg
Rechnernetze und Telematik
Prof. Dr. Christian Schindelhauer
14
Herunterladen